首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于模型检测的二进制代码恶意行为识别技术研究

摘要第4-6页
Abstract第6-7页
缩略语对照第15-16页
第一章 绪论第16-30页
    1.1 研究背景第16-18页
        1.1.1 恶意代码检测面临的挑战第16-17页
        1.1.2 行为分析的优势和局限第17-18页
    1.2 相关研究第18-25页
        1.2.1 行为描述方法第19-20页
        1.2.2 行为采集方法第20-21页
        1.2.3 行为特征提取方法第21-23页
        1.2.4 恶意性判定方法第23-24页
        1.2.5 软件模型检测技术第24-25页
    1.3 论文的主要工作第25-27页
    1.4 论文结构第27-30页
第二章 行为特征描述与自动化提取技术研究第30-50页
    2.1 研究背景第30-34页
        2.1.1 行为特征构建的基本要求第30-31页
        2.1.2 行为特征的构建流程第31-32页
        2.1.3 行为特征的描述方法及存在的问题第32-34页
    2.2 基于API增强依赖图的行为模型第34-41页
        2.2.1 符号定义第34-36页
        2.2.2 动态污点分析第36-40页
        2.2.3 构建AEDG第40-41页
    2.3 行为特征挖掘算法第41-45页
        2.3.1 最小对比子图算法分析第41-43页
        2.3.2 AEDG的最大公共边集挖掘算法第43-45页
    2.4 实验与分析第45-47页
        2.4.1 实验环境第45-46页
        2.4.2 实验与分析第46-47页
    2.5 小结第47-50页
第三章 基于最佳权重导向的路径搜索方法研究第50-64页
    3.1 研究背景第50-52页
        3.1.1 经典搜索策略第50-51页
        3.1.2 智能搜索策略第51-52页
    3.2 问题提出第52-54页
    3.3 最佳权重为导向的路径搜索技术第54-59页
        3.3.1 目标域标识第55-56页
        3.3.2 CFG修正第56-57页
        3.3.3 最佳权重为导向的逼近算法第57-59页
    3.4 实验与分析第59-61页
        3.4.1 实验环境第59页
        3.4.2 实验与分析第59-61页
    3.5 小结第61-64页
第四章 大规模CTL模型检测算法的研究第64-84页
    4.1 研究背景第64-68页
        4.1.1 模型检测概述第64-65页
        4.1.2 Kripke结构第65-66页
        4.1.3 线性时态逻辑和计算树逻辑第66-68页
    4.2 问题提出第68-75页
        4.2.1 标记算法第69-73页
        4.2.2 存在的问题第73-75页
    4.3 LSLA检测算法第75-79页
        4.3.1 公共子公式识别第76-78页
        4.3.2 LSLA检测算法第78-79页
    4.4 实验与分析第79-82页
        4.4.1 实验环境第79-80页
        4.4.2 实验与分析第80-82页
    4.5 小结第82-84页
第五章 针对恶意代码的API函数识别研究第84-102页
    5.1 研究背景第84-87页
        5.1.1 硬编码API混淆第84-85页
        5.1.2 阶梯式API混淆第85页
        5.1.3 函数分割API混淆第85-86页
        5.1.4 拷贝替换混淆第86-87页
    5.2 加密API动态调用第87-90页
        5.2.1 加密API动态调用原理第87-89页
        5.2.2 解决的方法和存在的问题第89-90页
    5.3 动静结合的API反混淆方法第90-96页
        5.3.1 反混淆方法概述第90-91页
        5.3.2 解密函数判定第91-93页
        5.3.3 模板信息提取第93-95页
        5.3.4 代码动态仿真第95-96页
    5.4 实验与分析第96-99页
        5.4.1 实验环境第96-97页
        5.4.2 实验与分析第97-99页
    5.5 小结第99-102页
第六章 基于模型检测的恶意行为识别系统的设计与实现第102-116页
    6.1 MBDS体系结构第102-103页
    6.2 行为规范描述第103-107页
        6.2.1 谓词时态逻辑第103-105页
        6.2.2 PTL公式生成第105-107页
    6.3 程序行为建模第107-110页
        6.3.1 API调用轨迹的提取第107-108页
        6.3.2 程序行为模型的构造第108-110页
    6.4 实验与分析第110-113页
        6.4.1 实验环境第110-111页
        6.4.2 实验与分析第111-113页
    6.5 小结第113-116页
第七章 总结与展望第116-118页
    7.1 论文工作总结第116-117页
    7.2 下一步工作展望第117-118页
致谢第118-120页
参考文献第120-128页
作者简历第128-129页

论文共129页,点击 下载论文
上一篇:海底沉管隧道管段沉降与应变研究
下一篇:杭州软黏土微观结构试验研究